RPEF: la herramienta para backdoorizar routers domésticos

Estándar

Seguro que todavía resuenan en vuestros oídos noticias sobre la presencia de backdoors en muchos modelos de routers. D-Link, Netis, Netgear, Linksys, Belkin, TRENDnet, MediaLink, Sercomm … la lista es muy larga.

Si tu también quieres hacerte el “chino” y vender en eBay tu viejo router con un regalo sorpresa añadido (es broma, no seais malos), puedes usar RPEF…

En la Defcon 20, Michael Coppola presentó una herramienta en Python llamada RPEF (Router Post-Exploitation Framework) con la que automatiza el proceso para añadir un backdoor en un buen número de firmwares para distintos modelos de routers SOHO:

– Belkin: F5D7230-4_v1xxx
– D-Link: DIR-601_1.01NA y DIR-601_2.01NA
– Linksys: WRT120N_1.0.07_(Build_02)
– NETGEAR: WGR614v10_1.0.2.26NA, WGR614v9_1.2.30NA, WNDR3700v1_1.0.16.98NA, WNDR3700v2_1.0.0.12 y WNR1000v3_1.0.2.26NA
– TRENDnet: TEW-651BR_v2.2R_2.00B12 y  TEW-652BRP_v3.2R_3.00B13

La sintaxis básica del script (python 2.6) es: 

./rpef.py <firmware image> <output file> <payload>
 
Una vez que el firmware malicioso está actualizado/instalado y funcionando en el router, el atacante tendrá a su disposición un sniffer de red desde la línea de comandos o un bot que se puede conectar a un canal IRC especificado para lanzar una herramienta DDoS… interesante ¿verdad?

Página del proyecto: https://github.com/mncoppola/rpef

Cómo rootear el Nexus 6

Estándar

root nexus 6 eal

Si por algo se caracteriza la familia Nexus es por el gran soporte y comunidad de desarrollo que se genera a su alrededor. Los nuevos Nexus 9 y Nexus 6 apenas llevan unas semanas en el mercado – incluso hay países a los que todavía no han llegado o no han comenzado las entregas – y la maquinaria de la comunidad y los cocineros ya se ha puesto en marcha.

Hace unos días se hacia oficial la posibilidad de rootear la Nexus 9 y ahora le toca al primer phablet de Google – fabricado por Motorola-. El encargado ha sido Chainfire,que ha liberado la última versión de SuperSU para poder rootear de manera rápida y sencilla el Nexus 6.

Flashear TWRP y SuperSU para hacer root en el Nexus 6

Para hacer root al Nexus 6 basta con descargar el archivo SuperSU desde su web oficial y flashearlo a través de un custom recovery como TWPR. TeamWin Recovery Project ya tiene su version 2.8.2.0 compatible con el Nexus 6 en su web.supersu

Por tanto, primero instalamos el recovery TWRP2.8.2.0, para ello hay que desbloquear el bootloader y flashear el archivo .img en fastboot. Cuando lo tengamos, basta con entrar al recovery y flashear el archivo .zip de SuperSU.

Listo, con el Nexus 6 ya rooteado y Android 5.0 Lollipop se da el pistoletazo de salida para la instalación de ROMs, Mods, kernels y todo tipo apps que requieren permisos de superusuario como Titanium Backup o cualquier explorador de archivos que permita llegar a la raiz y carpetas del sistema.

Webs oficiales | Chainfire | TWRP | XDA

Nanoport, tecnología magnética para unir smartphones

Estándar

nanoport -1

El futuro para Nano Magnetics se encuentra en Nanoport: su estándar para transferir información y energía entre móviles a través de imanes, mágico para el usuario y seguro para fabricantes y desarrolladores.

Hay quien dice que el futuro está en las pantallas flexibles, otros opinan que se encuentra en los diseños modulables y personalizables a gusto del usuario, algunos apuntan a por todos aquellos que no se pueden permitir un smartphone… y luego están los que confían en el magnetismo para trabajar en un futuro con pantallas que se conectan entre sí.

Ese último futuro es el que están intentando trabajar en Nano Magnetics, una compañía que cree que los dispositivos deberían poder conectarse y trabajar entre ellos. Para ello han creado Nanoport: una forma de utilizar tecnología wireless e imanes para conectar hardware entre sí, y hacer que puedan funcionar juntos como si fueran uno sólo.

El vídeo de presentación que han utilizado es bastante representativo: un teléfono con Android que se conecta a otro, y que son capaces de trabajar en equipo para que otro tercero llegue y funcionen los tres a la vez sin ningún problema aparente. Estas uniones entre dispositivos no sólo son físicas, porque también prometen ser capaces de intercambiar datos y energía de forma segura y rápida.

Además, no sólo se queda en teléfonos o pantallas, porque la compañía también asegura que se puede conectar cualquier tipo de hardware: altavoces, baterías, cámaras… gracias a su capacidad de compartir tanto datos como energía. ¿Os imagináis una powerbank, un altavoz o una cámara externa que se conectara a nuestro smartphone o tablet por vía de este puerto Nanoport?

Magnetismo para conectar todos nuestros Android

Lo bueno de todo esto es que en Nano Magnetics confían en que conseguir esto ya es posible, y han tomado dos pasos: publicar un kit para que los desarrolladores puedan adaptar sus dispositivos a Nanoport, y el anuncio de que estarán en el CES 2015 mostrando un prototipo completamente funcional a cualquier visitante que pase por su stand. La cosa promete, y nos tocará estar atentos

Llega el hardware diseñado para manipular y tomar el control de cualquier coche inteligente

Estándar

Los coches modernos están entrando de lleno en la era de la Internet de las Cosas (IoT).
¿Quieres desbloquear el coche con su smartphone a través de Internet o cambiar los comandos de los botones del volante? Necesitas un poco de hardware como Carduinopara hablar con el coche…

Carduino es un dispositivo de código abierto desarrollado por el fundador de CarKnow, Josh Siegel, en los laboratorios del MIT. El proyecto nació como una simple idea para permitir a los desarrolladores crear aplicaciones que funcionan con comandos CAN (Controller Area Network). El resultado es un dispositivo que permite al propietario trabajar y cambiar las características del coche.

El dispositivo, de tamaño de una tarjeta de crédito, se conecta a un puerto de diagnóstico del automóvil y permite conectar una amplia gama de herramientas. En principio y según Siegel está diseñado para funcionar sólo para una lista blanca de comandos pero en las manos adecuadas, cualquiera puede ser un hacker de su propio coche, añadiendo, por ejemplo, asistente de aparcamiento, una cámara de vídeo o enchufar el coche en internet.

Por el momento Carduino no estará disponible hasta el próximo año pero hasta entonces existe otra alternativa basada en componentes que se pueden adquirir en cualquier casa de electrónica o tienda especializada: CAN Hacking tool.

CAN Hacking tool, de los investigadores españoles Javier Vazquez-Vidal y Alberto García Illera, fue presentado en la última BlackHat asiática  y fue puesto a prueba en cuatro vehículos diferentes (cuyos modelos no fueron revelados por razones lógicas), y entre los comandos compatibles aparecen órdenes básicas al estilo de subir y bajar los vidrios, disparar alarmas y apagar las luces, pero también hay otras más peligrosas, como activar el ABS o el freno de emergencia…

Distribuyen malware por medio de cigarrillos electrónicos

Estándar

Sí, habéis oído bien, al parecer los cigarrillos electrónicos se han convertido en el último vector de propagación de software malicioso.

A pesar de que la idea podría parecer hilarante, muchos cigarrillos electrónicos se pueden cargar a través de USB, mediante un cable especial o mediante la inserción de un extremo del cigarrillo directamente a un puerto USB.

Una entrada publicada en Reddit informó de un extraño caso que ocurrió a un ejecutivo en el que se descubrió un malware en su sistema sin identificar de inmediato su origen.

Un ejecutivo tenía una infección de malware en su ordenador desde el que no se pudo determinar el origen“, dijo el usuario de Reddit “Después de que se comprobaran todos los medios tradicionales de infección, se comenzó a buscar otras posibilidades“.

En la investigación sobre el caso se descubrió que el ejecutivo había dejado de fumar hace dos semanas y que se pasó a unos cigarrillos electrónicos hechos en China que compró en eBay a un precio unitario de tan sólo 5 dólares. Tras analizarlos pudieron determinar que venían con un malware hardcoded en el cargador y, una vez que la víctima lo conecta al ordenador, el código malicioso se comunica con el servidor C&C y descarga otro software malicioso para infectar el sistema.

El e-cigarrillo hecho en China tiene malware hardcoded en el cargador, y cuando se conecta al puerto USB de una computadora el malware llama a casa e infecta el sistema.”

De momento no hay demasiados detalles pero se considera que el caso podría ser un ataque plausible.